DELITO INFORMATICO
El delito informático implica cualquier
actividad ilegal que encuadra en figuras
tradicionales ya conocidas como robo,
hurto, fraude, falsificación, perjucio, estafa y
sabotaje, pero siempre que involucre la
informática de por medio para cometer la
ilegalidad.
DELITOS INFORMATICOS.
Sexting
Grooming
Phishing
Vishing
Pharming
Ciberacoso
Malware
CARACTERÍSTICAS DELITOS INFORMÁTICOS
*Son conductas criminógenas de cuello blanco
*Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando
el sujeto se halla trabajando.
*Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada
Provocan serias pérdidas económicas,
*Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin
una necesaria presencia física pueden llegar a consumarse.
*Son muchos los casos y pocas las denuncias
*Presentan grandes dificultades para su comprobación, esto por su mismo
carácter técnico.
*En su mayoría son imprudenciales y no necesariamente se cometen con
intención.
Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
CONSECUENCIAS
• Estafa por medio de teléfonos celulares
• Robo de documentos e intervención no autorizada a información
personal
• Fotos o videos expuestos a nivel mundial por medio de redes
• Extorción
• Depresión e inestabilidad emocional, falta de interés y miedo a
interactuar con otras personas
• Pueden ser judicializados por delitos informáticos al ser injustamente
juzgado
• Daños de software por virus
• Perder dinero en cuentas bancarias
RECOMENDACIONES PARA EVITARLOS
1. No dar información personal a persona extrañas
2. No compartir datos confidenciales
3. No hacer negocios vía internet.
4. Haga de sus claves, algo difícil de descifrar, mezcle
mayúsculas y números,
5. No abra cadenas de correos.
6. No descargar software extraño
LEY 1273 DEL 2009
ACCESO ABUSIVO A UN SISTEMA INFORMATICO: Acceder a un sistema
informático con o sin protección, sin el permiso del dueño de dicho sistema.
INTERCEPTACION DE DATOS INFORMATICOS: Violación de privacidad de los
datos que proporciona un individuo a la red sin ninguna orden judicial.
DAÑO INFORMATICO: Dañar, borrar, cambiar, los datos informáticos de un
sistema.
VIOLACION DE DATOS PERSONALES: Divulgar los datos personales de un
individuo, conseguidos maliciosamente, a otras personas o sistemas
Cuando un individuo manipula un sistema informático, una red de sistema
electrónico u otros suplantando a un usuario ante los sistemas establecidos y
superando las medidas de seguridad informáticas se define hurto por
medios informáticos y semejantes

Delitos Informaticos

  • 2.
    DELITO INFORMATICO El delitoinformático implica cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjucio, estafa y sabotaje, pero siempre que involucre la informática de por medio para cometer la ilegalidad.
  • 3.
  • 4.
    CARACTERÍSTICAS DELITOS INFORMÁTICOS *Sonconductas criminógenas de cuello blanco *Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando. *Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada Provocan serias pérdidas económicas, *Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse. *Son muchos los casos y pocas las denuncias *Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico. *En su mayoría son imprudenciales y no necesariamente se cometen con intención. Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
  • 5.
    CONSECUENCIAS • Estafa pormedio de teléfonos celulares • Robo de documentos e intervención no autorizada a información personal • Fotos o videos expuestos a nivel mundial por medio de redes • Extorción • Depresión e inestabilidad emocional, falta de interés y miedo a interactuar con otras personas • Pueden ser judicializados por delitos informáticos al ser injustamente juzgado • Daños de software por virus • Perder dinero en cuentas bancarias
  • 6.
    RECOMENDACIONES PARA EVITARLOS 1.No dar información personal a persona extrañas 2. No compartir datos confidenciales 3. No hacer negocios vía internet. 4. Haga de sus claves, algo difícil de descifrar, mezcle mayúsculas y números, 5. No abra cadenas de correos. 6. No descargar software extraño
  • 7.
    LEY 1273 DEL2009 ACCESO ABUSIVO A UN SISTEMA INFORMATICO: Acceder a un sistema informático con o sin protección, sin el permiso del dueño de dicho sistema. INTERCEPTACION DE DATOS INFORMATICOS: Violación de privacidad de los datos que proporciona un individuo a la red sin ninguna orden judicial. DAÑO INFORMATICO: Dañar, borrar, cambiar, los datos informáticos de un sistema. VIOLACION DE DATOS PERSONALES: Divulgar los datos personales de un individuo, conseguidos maliciosamente, a otras personas o sistemas Cuando un individuo manipula un sistema informático, una red de sistema electrónico u otros suplantando a un usuario ante los sistemas establecidos y superando las medidas de seguridad informáticas se define hurto por medios informáticos y semejantes